{"id":13978,"date":"2019-01-25T11:59:27","date_gmt":"2019-01-25T17:59:27","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=13978"},"modified":"2019-11-22T02:52:52","modified_gmt":"2019-11-22T08:52:52","slug":"phishing-psychology","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/phishing-psychology\/13978\/","title":{"rendered":"Los trucos psicol\u00f3gicos del spear phishing"},"content":{"rendered":"<p>Cuando hablamos de vulnerabilidades, normalmente nos centramos en errores de codificaci\u00f3n o puntos d\u00e9biles en los sistemas de informaci\u00f3n. No obstante, muchas vulnerabilidades vienen de parte de la v\u00edctima.<\/p>\n<p>No se trata de una falta de concientizaci\u00f3n o negligencias de ciberseguridad, por lo que resulta menos evidente c\u00f3mo enfrentarse a estos problemas. Simplemente, bajo la influencia de la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/social-engineering\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ingenier\u00eda social<\/a>, a veces el usuario act\u00faa diferente a como lo har\u00edan los expertos en seguridad inform\u00e1tica.<\/p>\n<p>B\u00e1sicamente, la ingenier\u00eda social es una fusi\u00f3n de sociolog\u00eda y psicolog\u00eda; un conjunto de t\u00e9cnicas para producir un ambiente que genere un resultado predeterminado. Jugando con los miedos, emociones, sentimientos y reflejos de los usuarios, los cibercriminales pueden conseguir acceso a informaci\u00f3n muy \u00fatil. Y es en gran parte esta \u201cciencia\u201d la que reside en el n\u00facleo de la mayor\u00eda de los ataques dirigidos actuales.<\/p>\n<p>Los principales sentimientos que suelen explotar los estafadores:<\/p>\n<ul>\n<li>Curiosidad<\/li>\n<li>Pena<\/li>\n<li>Miedo<\/li>\n<li>Avaricia<\/li>\n<\/ul>\n<p>No ser\u00eda correcto llamarlas <em>vulnerabilidades<\/em>, son simplemente emociones humanas. Puede que una definici\u00f3n mucho m\u00e1s acertada fuera \u201ccanales de influencia\u201d, a trav\u00e9s de los cuales los manipuladores intentan influir a sus v\u00edctimas, de tal forma que el cerebro act\u00fae de forma autom\u00e1tica, sin el uso del pensamiento cr\u00edtico. Para conseguirlo, los cibercriminales cuentan con un buen arsenal de trucos bajo la manga. Evidentemente, algunas estrategias funcionan mejor en unas personas que en otras. Pero hemos decidido centrarnos en las m\u00e1s comunes y explicar exactamente c\u00f3mo se utilizan.<\/p>\n<h2>Respeto a la autoridad<\/h2>\n<p>Este es uno de los <a href=\"https:\/\/es.wikipedia.org\/wiki\/Sesgo_cognitivo\" target=\"_blank\" rel=\"noopener nofollow\">sesgos cognitivos<\/a>, patrones sistem\u00e1ticos de desviaci\u00f3n de comportamiento, percepci\u00f3n y pensamiento. Est\u00e1 fundamentado en la tendencia de obedecer sin cuestionar a aquellos que tenga cierto nivel de experiencia o poder, ignorando las opiniones propias sobre la propia conveniencia de dicha acci\u00f3n.<\/p>\n<p>En la pr\u00e1ctica, puede ser un correo electr\u00f3nico <em>phishing<\/em> procedente de tu jefe, supuestamente. Evidentemente, si el mensaje te pide que te grabes bailando <em>twerking<\/em> y que env\u00edes el v\u00eddeo a diez amigos, deber\u00edas pensarlo un par de veces. Pero, si tu supervisor te pide que leas la documentaci\u00f3n de un nuevo proyecto, puede que est\u00e9s dispuesto a hacer clic en el adjunto.<\/p>\n<h2>La presi\u00f3n del tiempo<\/h2>\n<p>Una de las t\u00e9cnicas de manipulaci\u00f3n psicol\u00f3gicas m\u00e1s frecuente es generar una situaci\u00f3n de urgencia. Cuando se toma una decisi\u00f3n racional e instruida, es una buena idea examinar detenidamente la informaci\u00f3n relevante. Esto lleva un tiempo y justo eso es lo que los estafadores intentan negar a sus v\u00edctimas.<\/p>\n<p>Los estafadores despiertan el miedo en la v\u00edctima (\u201cAlguien ha intentado acceder a tu cuenta. Si no has sido t\u00fa, haz clic en el enlace inmediatamente\u2026\u201d) o intentan conseguir dinero f\u00e1cil (\u201cSolo los 10 primeros obtendr\u00e1n el descuento, no te lo pierdas\u2026\u201d). El tiempo corre en tu contra y la probabilidad de sucumbir al instinto y tomar una decisi\u00f3n emocional e irracional aumenta.<\/p>\n<p>Los mensajes que incluyen \u201curgente\u201d e \u201cimportante\u201d forman parte de esta categor\u00eda. Las palabras importantes suelen destacarse en rojo, el color del peligro, para intensificar el efecto.<\/p>\n<h2>Automatismos<\/h2>\n<p>En psicolog\u00eda, los automatismos son acciones que se toman sin la intervenci\u00f3n directa de la conciencia. Los automatismos pueden ser primarios (innatos, no considerados) o secundarios (ya no se consideran, despu\u00e9s de pasar por la conciencia). Adem\u00e1s, los automatismos se clasifican como motor, habla o mental.<\/p>\n<p>Los ciberdelincuentes intentan desencadenar automatismos cuando env\u00edan mensajes que en algunos receptores pueden producir una respuesta autom\u00e1tica. Como, por ejemplo, los mensajes \u201cNo se ha podido entregar el correo electr\u00f3nico, haga clic para reenviarlo\u201d, las <em>newsletter<\/em> con un bot\u00f3n de \u201cCancelar suscripci\u00f3n\u201d tentador y las notificaciones falsas sobre nuevos comentarios en redes sociales. En este caso, la reacci\u00f3n es el resultado del motor secundario y de los automatismos mentales.<\/p>\n<h2>Revelaciones inesperadas<\/h2>\n<p>Este es otro tipo muy com\u00fan de manipulaci\u00f3n. Explota el hecho de que la informaci\u00f3n clasificada como una admisi\u00f3n honesta se percibe menos cr\u00edtica que si se hubiera descubierto de forma independiente.<\/p>\n<p>En la pr\u00e1ctica, podr\u00eda ser algo como: \u201cLamentamos informarle que sufrimos una filtraci\u00f3n de contrase\u00f1as. Compruebe si se encuentra en la lista de los afectados\u201d.<\/p>\n<h2>Qu\u00e9 hacer<\/h2>\n<p>Las distorsiones de la percepci\u00f3n, que desafortunadamente juegan a favor de los cibercriminales, son biol\u00f3gicas. Aparecen durante la evoluci\u00f3n del cerebro para ayudarnos a adaptarnos al mundo y ahorrar tiempo y energ\u00eda. En gran parte, las distorsiones surgen de la falta de habilidades de pensamiento cr\u00edtico y muchas adaptaciones no son adecuadas para la realidad actual. Pero no temas, puedes evitar la manipulaci\u00f3n conociendo la psique humana y siguiendo estos consejos:<\/p>\n<p>Comienza una nueva costumbre: prestar especial atenci\u00f3n a los mensajes de los superiores. \u00bfPor qu\u00e9 quiere tu jefe que abras un archivo protegido con contrase\u00f1a y que le env\u00edes la clave en el mismo mensaje? \u00bfPor qu\u00e9 un director con acceso a la cuenta te pide que transfieras dinero a un nuevo socio? \u00bfPor qu\u00e9 iba alguien a asignarte una tarea nueva por correo electr\u00f3nico, en vez de por tel\u00e9fono, como de costumbre? Si algo huele mal, intenta aclararlo con un canal de comunicaci\u00f3n diferente.<\/p>\n<p>No reacciones inmediatamente a los mensajes que te soliciten una respuesta urgente. Mant\u00e9n la calma, sea cual sea el contenido del mensaje. Aseg\u00farate de comprobar el remitente, el dominio y el enlace antes de hacer clic. Si sigues teniendo dudas, ponte en contacto con el equipo inform\u00e1tico.<\/p>\n<p>Si percibes que respondes autom\u00e1ticamente a ciertos tipos de mensajes, intenta controlar tu secuencia t\u00edpica de acciones. Esto podr\u00eda ayudarte a dejar de automatizar tu respuesta, la clave est\u00e1 en activar la conciencia en el momento correcto.<\/p>\n<p>Recuerda nuestros consejos previos para evitar las consecuencias del <em>phishing<\/em>:<\/p>\n<ul>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/que-es-el-spear-phishing\/12177\/\" target=\"_blank\" rel=\"noopener\">C\u00f3mo reconocer el <em>spear phishing<\/em><\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/phishing-ten-tips\/6375\/\" target=\"_blank\" rel=\"noopener\">10 consejos contra el <em>phishing<\/em><\/a><\/li>\n<\/ul>\n<p>Utiliza soluciones de seguridad con tecnolog\u00edas <em>antiphishing<\/em> de confianza. La mayor\u00eda de los intentos de intrusi\u00f3n caer\u00e1n en el primer obst\u00e1culo.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuestra mente est\u00e1 repleta de vulnerabilidades, \u00bfc\u00f3mo podemos neutralizarlas?<\/p>\n","protected":false},"author":2499,"featured_media":13979,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[3010,606,3627,31,1974],"class_list":{"0":"post-13978","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-factor-humano","11":"tag-ingenieria-social","12":"tag-phishign","13":"tag-phishing","14":"tag-psicologia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-psychology\/13978\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-psychology\/15112\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-psychology\/12690\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-psychology\/17038\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-psychology\/15225\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-psychology\/17724\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-psychology\/16822\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-psychology\/22140\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-psychology\/5628\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-psychology\/25440\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-psychology\/11377\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-psychology\/11405\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-psychology\/10278\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-psychology\/18407\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-psychology\/22315\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-psychology\/23750\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-psychology\/17846\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-psychology\/21995\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-psychology\/21932\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/factor-humano\/","name":"factor humano"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13978","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2499"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=13978"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13978\/revisions"}],"predecessor-version":[{"id":15911,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/13978\/revisions\/15911"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/13979"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=13978"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=13978"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=13978"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}